En exploitant Gemini, des chercheurs ont montré comment des données de réunions pouvaient être réexposées dans Google Agenda sans interaction visible.

Copilot, Gemini, même combat. Après Reprompt côté Microsoft, une faille décrite par Miggo Security montre que l’assistant de Google peut lui aussi être guidé par des instructions dissimulées dans des contenus ordinaires. Cette fois, il s’agit d’une invitation Google Agenda, utilisée pour amener Gemini à recopier des informations issues de réunions privées dans un nouvel événement, selon certaines règles de partage.
Offre partenaire
Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées.
Offre partenaire
Une invitation Google qui cache un prompt dormant
Dans le détail, la démonstration menée par Miggo Security repose sur l’intégration étroite entre Gemini et Google Agenda. L’assistant est conçu pour analyser l’ensemble des événements d’un calendrier afin de répondre à des questions courantes sur l’emploi du temps, en prenant en compte les titres, les horaires, les participants et les descriptions.
Or, ce sont précisément ces descriptions qui ont servi de support à l’injection. Champ libre par nature, elles sont traitées par Gemini comme du texte interprétable, au même titre que les autres informations associées à un événement. Les chercheurs y ont donc glissé une instruction formulée en langage naturel, destinée à être exécutée lorsque l’assistant analyse l’agenda.
Il suffisait ensuite à l’utilisateur ou à l’utilisatrice de poser une question sur son planning pour que Gemini interprète la consigne, résume les réunions et crée un nouvel événement contenant ce résumé, sans que la personne ne s’en aperçoive.
Selon Miggo Security, ce nouvel événement pouvait être visible par un tiers dans certaines configurations de partage de calendrier, exposant au passage des informations potentiellement sensibles liées à l’organisation et au contexte confidentiel des réunions privées.
Un correctif déployé, des usages à encadrer
Alertée en amont de sa divulgation publique, Google a confirmé avoir corrigé la faille. Dans la pratique, l’épisode rappelle surtout que les assistants capables de créer ou modifier des éléments dans des outils partagés doivent être utilisés avec parcimonie.
De fait, limiter leurs droits d’écriture sur les agendas et garder un œil sur les événements générés automatiquement reste, aujourd’hui encore, la manière la plus simple d’éviter ce type de dérive, à plus forte raison quand on accepte des invitations envoyées de l'extérieur.
Source : Miggo Security